JP2014174980A - Data storage device and method - Google Patents
Data storage device and method Download PDFInfo
- Publication number
- JP2014174980A JP2014174980A JP2014000298A JP2014000298A JP2014174980A JP 2014174980 A JP2014174980 A JP 2014174980A JP 2014000298 A JP2014000298 A JP 2014000298A JP 2014000298 A JP2014000298 A JP 2014000298A JP 2014174980 A JP2014174980 A JP 2014174980A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage device
- drive
- password
- identification data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
本発明の実施形態はデータストレージデバイスおよび方法に関する。 Embodiments of the present invention relate to data storage devices and methods.
ハイブリッドハードディスクドライブ(HDD)は、フラッシュメモリのような不揮発性ソリッドステートメモリに結合された1つ以上の回転する磁気ディスクを具備する。一般的に、ハイブリッドHDDは、従来のHDDの容量と、ソリッドステートドライブと同じくらいすばやくデータにアクセスする能力との両方を有することができ、この理由のために、ハイブリッドHDDは、ラップトップコンピュータにおいて、一般に 使用されることが期待されている。 A hybrid hard disk drive (HDD) comprises one or more rotating magnetic disks coupled to a non-volatile solid state memory such as flash memory. In general, hybrid HDDs can have both the capacity of conventional HDDs and the ability to access data as quickly as solid state drives, and for this reason, hybrid HDDs are used in laptop computers. It is expected to be used generally.
典型的に、パスワード保護を用いて、ディスクドライブおよび他のデータストレージデバイスにおいて、ディスクドライブまたはデータストレージデバイスをロック解除して、認証されたユーザによるディスクドライブまたはデータストレージデバイスに対するアクセスを可能にする。より良い性能のために、ハイブリッドHDDは、ドライブの不揮発性ソリッドステートメモリ部分に、パスワードのハッシュされたバージョンおよび/またはドライブのロック/ロック解除ステータスのような、適切なドライブセキュリティデータのコピーを格納できる。ドライブセキュリティデータのコピーは、不揮発性ソリッドステートメモリにおいて利用可能であるので、パスワード保護されたログインのような、ドライブのスタートアップにおいて発生する初期セキュリティ対策は、ドライブの回転する磁気ディスクが回転数を上げる前にさえも実行することができる。結果として、ハイブリッドドライブの認証されたユーザは、ドライブセキュリティデータを、回転する磁気ディスクにだけ格納するドライブに対してログイン可能になるより数秒速く、このようなドライブにログインできる。 Typically, password protection is used in disk drives and other data storage devices to unlock the disk drive or data storage device to allow access to the disk drive or data storage device by an authorized user. For better performance, the hybrid HDD stores a copy of the appropriate drive security data, such as a hashed version of the password and / or the lock / unlock status of the drive, in the non-volatile solid state memory portion of the drive it can. Because copies of drive security data are available in non-volatile solid-state memory, initial security measures that occur at drive startup, such as password-protected login, increase the rotational speed of the rotating magnetic disk of the drive. It can be done even before. As a result, authenticated users of hybrid drives can log into such drives several seconds faster than being able to log in to drives that store drive security data only on spinning magnetic disks.
しかしながら、ドライブをロック解除するためのドライブセキュリティデータのコピーが、ハイブリッドドライブ中の2つのロケーション、すなわち、磁気ディスクに、および、不揮発性ソリッドステートメモリ中に格納されているとき、ドライブに対する認証されていないアクセスの可能性は増加する。例えば、ドライブの磁気ディスク上に格納されているデータをターゲットにする認証されていないユーザは、デフォルトのロック解除されている状態へと電源投入するように、同一のドライブを設定するかもしれず、このケースにおいて、不揮発性ソリッドステートメモリ中に格納されたドライブセキュリティデータは、電源投入の際にドライブがロック解除されており、パスワード保護されていないことを示す。認証されていないユーザは、ターゲットドライブの不揮発性ソリッドステートメモリを、同一だが、ロック解除されているドライブの不揮発性ソリッドステートメモリにより置き換えることができる。電源投入の際にドライブがロック解除されたままであることを示すドライブセキュリティデータを格納している不揮発性ソリッドステートメモリを、ここでターゲットドライブが電源投入の際に含むので、ターゲットドライブはロック解除される。したがって、認証されていないユーザは、ターゲットハイブリッドドライブの磁気ディスクに格納されたデータに容易にアクセスできる。それで、スタートアップにおいて、ハイブリッドドライブの改善された性能を提供しながら、認証されていないアクセスからハイブリッドドライブにおけるデータのセキュリティを維持することが問題となっている。 However, when a copy of the drive security data to unlock the drive is stored in two locations in the hybrid drive, namely the magnetic disk and in the non-volatile solid state memory, the drive is authenticated. The possibility of no access increases. For example, an unauthorized user targeting data stored on the drive's magnetic disk may set the same drive to power up to the default unlocked state, In the case, the drive security data stored in the non-volatile solid state memory indicates that the drive is unlocked at power-up and is not password protected. An unauthorized user can replace the non-volatile solid state memory of the target drive with the non-volatile solid state memory of the same but unlocked drive. The target drive is unlocked because it contains non-volatile solid state memory that stores drive security data indicating that the drive remains unlocked when power is applied. The Therefore, an unauthenticated user can easily access data stored on the magnetic disk of the target hybrid drive. Thus, it is a problem at startup to maintain the security of data in the hybrid drive from unauthorized access while providing improved performance of the hybrid drive.
本発明の目的は安全なデータアクセスのためのデータストレージデバイス及び方法を提供することである。 It is an object of the present invention to provide a data storage device and method for secure data access.
1つ以上の実施形態は、磁気ストレージデバイスに統合された、不揮発性ソリッドステートストレージデバイスを含むハイブリッドディスクドライブにおける安全なデータアクセスのためのシステムと方法を提供する。ドライブアクセスパスワードの暗号化されたバージョンのような、ドライブセキュリティデータの同一のコピーが、不揮発性ソリッドステートストレージデバイスと、磁気ストレージデバイスとに格納される。磁気ストレージデバイスに対するアクセスをもたらすホストデバイスからのコマンドの受け取りに応じて、不揮発性ソリッドステートストレージデバイスに格納されているドライブセキュリティデータのコピーが、磁気ストレージデバイスに格納されているドライブセキュリティデータのコピーにマッチする場合、アクセスが認可される。このようにして、不揮発性ソリッドステートストレージデバイスまたは磁気ストレージデバイスのどちらも、ドライブに対する認証されていないアクセスを可能にするために置き換えられていないことの確認が得られる。いくつかの実施形態では、ドライブに関係する暗号化されたドライブ固有の識別番号が、不揮発性ソリッドステートストレージデバイスと磁気ストレージデバイスとの両方に格納される。このような実施形態では、不揮発性ソリッドステートストレージデバイスに格納された暗号化されたドライブ固有の識別番号のコピーが、磁気ストレージデバイスに格納された暗号化されたドライブ固有の識別番号のコピーにマッチする場合、アクセスが認可される。 One or more embodiments provide a system and method for secure data access in a hybrid disk drive including a non-volatile solid state storage device integrated with a magnetic storage device. The same copy of drive security data, such as an encrypted version of the drive access password, is stored on the non-volatile solid state storage device and the magnetic storage device. In response to receiving a command from the host device that provides access to the magnetic storage device, a copy of the drive security data stored in the non-volatile solid state storage device becomes a copy of the drive security data stored in the magnetic storage device. If it matches, access is granted. In this way, confirmation is obtained that neither the nonvolatile solid-state storage device nor the magnetic storage device has been replaced to allow unauthorized access to the drive. In some embodiments, an encrypted drive unique identification number associated with the drive is stored in both the non-volatile solid state storage device and the magnetic storage device. In such an embodiment, a copy of the encrypted drive-specific identification number stored on the non-volatile solid state storage device matches a copy of the encrypted drive-specific identification number stored on the magnetic storage device. If you do, access is granted.
1つの実施形態にしたがうと、認証されていないアクセスに応じて、ハイブリッドドライブをロックする方法は、ハイブリッドドライブの不揮発性ストレージデバイスから第1のパスワードデータを受け取ることと、ハイブリッドドライブの磁気ストレージデバイスから第2のパスワードデータを受け取ることと、第1のパスワードデータを、第2のパスワードデータに比較することと、第1のパスワードデータが、第2のパスワードデータにマッチしないことに応じて、ハイブリッドドライブをロックすることとを具備する。 According to one embodiment, a method of locking a hybrid drive in response to unauthorized access includes receiving first password data from a non-volatile storage device of the hybrid drive and from a magnetic storage device of the hybrid drive. The hybrid drive in response to receiving the second password data, comparing the first password data to the second password data, and the first password data does not match the second password data. Locking.
別の実施形態にしたがうと、データストレージデバイスは、磁気ストレージデバイスと、不揮発性ソリッドステートデバイスと、制御装置とを具備する。制御装置は、不揮発性ソリッドステートデバイスから第1のパスワードデータを受け取り、磁気ストレージデバイスから第2のパスワードデータを受け取り、第1のパスワードデータを、前記第2のパスワードデータに比較し、第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記データストレージデバイスをロックするように構成されている。 According to another embodiment, the data storage device comprises a magnetic storage device, a non-volatile solid state device, and a controller. The controller receives the first password data from the non-volatile solid state device, receives the second password data from the magnetic storage device, compares the first password data with the second password data, It is configured to lock the data storage device in response to password data not matching the second password data.
別の実施形態にしたがうと、データストレージデバイスは、磁気ストレージデバイスと、ユーザデータを格納するように構成されている第1の不揮発性ソリッドステートストレージデバイスと、データストレージデバイスに関係するシステムデータを格納するように構成されている第2の不揮発性ソリッドステートストレージデバイスと、制御装置とを具備する。制御装置は、第2の不揮発性ソリッドステートストレージデバイスから、第1のドライブ固有の識別データを受け取り、磁気ストレージデバイスから、第2のドライブ固有の識別データを受け取り、第1のドライブ固有の識別データを、第2のドライブ固有の識別データに比較し、第1のドライブ固有の識別データが、第2のドライブ固有の識別データにマッチしないことに応じて、データストレージデバイスをロックするように構成されている。 According to another embodiment, a data storage device stores a magnetic storage device, a first non-volatile solid state storage device configured to store user data, and system data related to the data storage device. A second non-volatile solid state storage device configured to: and a controller. The controller receives identification data unique to the first drive from the second nonvolatile solid state storage device, receives identification data unique to the second drive from the magnetic storage device, and identifies identification data unique to the first drive. Is configured to lock the data storage device in response to the first drive specific identification data not matching the second drive specific identification data. ing.
上に記載した実施形態の特徴の方式が詳細に理解されるように、上に短く概要を示した実施形態のより詳細な記述を、添付の図面に対する参照によって行ってもよい。しかしながら、添付の図面は、典型的な実施形態のみを図示し、それゆえ、本発明の範囲を制限するとして考慮されるべきでなく、他の同等に有効な実施形態があってもよいことに留意すべきである。 In order that the manner of features of the embodiments described above may be understood in detail, a more detailed description of the embodiments briefly outlined above may be made by reference to the accompanying drawings. However, the attached drawings illustrate only typical embodiments and therefore should not be considered as limiting the scope of the invention, there may be other equally effective embodiments. It should be noted.
明瞭さのために、図面の間で共通する同一のエレメントを指すために、適用可能なところでは、同一の参照番号を使用した。1つの実施形態の特徴は、さらに記述することなく、他の実施形態において組み込むことができることが企図されている。 For clarity, the same reference numerals have been used where applicable to refer to the same elements that are common between the drawings. It is contemplated that features of one embodiment can be incorporated in other embodiments without further description.
図1は、1つの実施形態にしたがった、例示的なハイブリッドドライブ100の概念図である。明瞭さのために、トップカバーなしでハイブリッドドライブ100を図示した。ハイブリッドドライブ100は、スピンドルモータ114によって回転され、複数の同心データストレージトラックを含む、少なくとも1つのストレージディスク110を含む。スピンドルモータ114は、ベースプレート116上に搭載される。アクチュエータアームアセンブリ120もまた、ベースプレート116上に搭載され、データストレージトラックからデータを読み出し、データストレージトラックへとデータを書き込む、リード/ライトヘッド127を有する屈曲アーム122上に搭載されたスライダ121を有する。屈曲アーム122は、ベアリングアセンブリ126を中心に回転するアクチュエータアーム124に取り付けられている。ボイスコイルモータ128は、スライダ121を、ストレージディスク110に関して動かし、これにより、リード/ライトヘッド127を、ストレージディスク110の表面112上に配置される所望の同心データストレージトラック上で位置決めする。スピンドルモータ114、リード/ライトヘッド127、および、ボイスコイルモータ128は、プリント回路ボード132上に搭載されている電子回路130に結合される。
FIG. 1 is a conceptual diagram of an
電子回路130は、リード/ライトチャネル137、マイクロプロセッサベースの制御装置133、(ダイナミックRAMであってもよく、データバッファとして使用される)ランダムアクセスメモリ(RAM)134、および/または、フラッシュメモリデバイス135とフラッシュマネージャデバイス136を備える。いくつかの実施形態では、リード/ライトチャネル137、および、マイクロプロセッサベースの制御装置133は、システムオンチップ131のような、単一のチップ中に含まれている。いくつかの実施形態では、ハイブリッドドライブ100は、マイクロプロセッサベースの制御装置133からのコマンドを受け入れて、スピンドルモータ114およびボイスコイルモータ128の両方を駆動する、モータドライバチップ125をさらに備えてもよい。さらに、いくつかの実施形態では、ハイブリッドドライブ100は、プリント回路ボード132上に搭載されており、NANDフラッシュまたは他の不揮発性データストレージデバイスで構成されている、シリアルフラッシュチップ123を具備する。
The
明瞭さのために、単一のストレージディスク110および単一のアクチュエータアームアセンブリ120とともに、ハイブリッドドライブ100を図示する。ハイブリッドドライブ100はまた、複数のストレージディスクおよび複数のアクチュエータアームアセンブリを備えていてもよい。さらに、ストレージディスク110の各面は、屈曲アームに結合された関係するリード/ライトヘッドを有していてもよい。
For clarity, the
データが、ストレージディスク110へ、または、ストレージディスク110から転送されるとき、アクチュエータアームアセンブリ120は、ストレージディスク110の内径(ID)と外径(OD)との間で弧を描くように動く。アクチュエータアームアセンブリ120は、ボイスコイルモータ128のボイスコイルを通して1つの方向において電流が流れるとき、ある角方向において加速し、電流が反転されるとき、反対の方向において加速して、これにより、ストレージディスク110に関する、アクチュエータアームアセンブリ120および付属のリード/ライトヘッド127の位置の制御を可能にしている。ボイスコイルモータ128は当該技術分野において知られているサーボシステムに結合されており、サーボシステムは、リード/ライトヘッド127によってストレージディスク110上のサーボウェッジから読み出された位置決めデータを使用して、特定のデータストレージトラック上のリード/ライトヘッド127の位置を決定する。サーボシステムは、ボイスコイルモータ128のボイスコイルを通して、駆動するための適切な電流を決定し、現在のドライバと関係する回路を使用して、前記電流を駆動する。
As data is transferred to or from the
ハイブリッドドライブ100は、ハイブリッドドライブとして構成され、この中でストレージディスク110および/またはフラッシュメモリデバイス135を使用して、不揮発性データの格納を実行することができる。ハイブリッドドライブにおいて、フラッシュメモリデバイス135のような不揮発性メモリは、旋回しているストレージディスク110を補って、より急速な起動、休止状態になること、レジューム、および、他のデータ読み出し書き込み動作とともに、より低い電力消費を提供する。このようなハイブリッドドライブ構成は、モバイルコンピュータ、または、他のモバイルコンピューティングデバイスのようなバッテリ動作されるコンピュータシステムに対して特に有利である。好ましい実施形態では、フラッシュメモリデバイス135は、電気的に消去することができ、再プログラムでき、不揮発性ストレージ媒体としてハイブリッドドライブ100中のストレージディスク110を補うようにサイズ変更される、NANDフラッシュチップのような、不揮発性ソリッドステートストレージ媒体である。例えば、いくつかの実施形態では、フラッシュメモリデバイス135は、例えば、ギガバイト(GB)対メガバイト(MB)のような、RAM134より大きなオーダーである、データストレージ容量を有する。
The
図2は、1つの実施形態にしたがって構成されるとして示された電子回路130のエレメントを有するハイブリッドドライブ100の動作の図を図示する。示したように、ハイブリッドドライブ100は、RAM134、フラッシュメモリデバイス135、フラッシュマネージャデバイス136、システムオンチップ131、および、高速データパス138を備える。ハイブリッドドライブ100は、シリアルアドバンストテクノロジアタッチメント(SATA)バスのようなホストインターフェース20を介して、ホストコンピュータのようなホスト10に接続されている。
FIG. 2 illustrates a diagram of the operation of the
図2に図示した実施形態では、フラッシュマネージャデバイス136は、フラッシュメモリデバイス135の高速データパス138とのインターフェースを制御し、NANDインターフェースバス139を介して、フラッシュメモリデバイス135に接続されている。システムオンチップ131は、マイクロプロセッサベースの制御装置133と、ハイブリッドドライブ100の動作を制御するための(リード/ライトチャネル137を含む)他のハードウェアとを備え、高速データパス138を介して、RAM134とフラッシュマネージャデバイス136とに接続されている。マイクロプロセッサベースの制御装置133は、ハイブリッドドライブ100内の任意の制御回路、ARMマイクロプロセッサ、ハイブリッドドライブ制御装置のようなマイクロ制御装置を含んでもよい制御ユニットである。高速データパス138は、ダブルデータレート(DDR)バス、DDR2バス、DDR3バス、または、類似物のような、当該技術分野において知られている高速バスである。
In the embodiment illustrated in FIG. 2, the
図3は、図1のハイブリッドドライブのブロック図であり、いくつかの実施形態にしたがった、セキュリティおよびシステム情報のストレージロケーションを示している。ユーザデータ310および315に加えて、ハイブリッドドライブ100中に格納された他のデータは、シリアルフラッシュチップ123中に格納されるフラッシュシステム情報320と、ストレージディスク110上に格納されるシステム情報330と、PCB132とストレージディスク110上のどこかにそれぞれ格納される、セキュリティ情報340およびドライブ特有キー350とを含む。シリアルフラッシュチップ123と、フラッシュメモリデバイス135と、ストレージディスク110とはすべて、ユーザデータ310および315、フラッシュシステム情報320、システム情報330、ならびに、セキュリティ情報340およびドライブ特有キー350の永続的な格納のための不揮発性ストレージを具備することに留意すべきである。
FIG. 3 is a block diagram of the hybrid drive of FIG. 1, illustrating security and system information storage locations in accordance with some embodiments. In addition to
ユーザデータ310は、ホスト10からハイブリッドドライブ100によって受け取られた書き込みコマンドに応じて、ストレージディスク110に書き込まれたデータを含む。ユーザデータ315はまた、ホスト10からハイブリッドドライブ100によって受け取られた書き込みコマンドに応じて、ハイブリッドドライブ100に格納されたデータを含む。いくつかの実施形態では、フラッシュメモリデバイス135は、ストレージディスク110に対する読み出しキャッシュとして構成されてもよく、このケースにおいて、ユーザデータ315は、ストレージディスク110上に既に格納されているデータを一般的に含む。このような実施形態において、ストレージディスク110からデータが読み出されるときはいつでも、将来におけるホスト10の同一データの要求を見越して、前記データのコピーが、読み出しキャッシュとしてフラッシュメモリデバイス135中に引き続いて格納され、このデータは、ストレージディスク110からよりも、フラッシュメモリデバイス135からよりすばやく取り出される。他の実施形態では、フラッシュメモリデバイス135は、最初にストレージディスク110に書き込まれることない、直接の書き込みコマンドに関係するデータをホスト10から受け取るように構成されていてもよく、このケースにおいて、ユーザデータ315のいくつかまたはすべては、ユーザデータ310の一部として、ストレージディスク110上にまだ格納されていないデータを含む。さらに他の実施形態では、フラッシュメモリデバイス135は、ハイブリッドドライブ100の総データストレージ容量を拡張するための、ストレージディスク110の補助ストレージとして構成されてもよい。いくつかの実施形態では、ユーザデータ315のいくつかまたはすべては、ストレージディスク110中のユーザデータ310中に含まれなくてもよい。
The user data 310 includes data written to the
フラッシュシステム情報320は、シリアルフラッシュチップ123中に格納され、ファームウェアコードのようなハイブリッドドライブ100に対する演算情報、ストレージディスク110にデータを読出しおよび書き込みするための情報、および、他のシステムパラメータを含む。システム情報330は、ストレージディスク110のシステムエリア中に格納され、ディスク関連のシステム情報331、ホスト関連のシステム情報332、および、ドライブ特有キー350を含む。ディスク関連のシステム情報331は、一般的に、ストレージディスク110に関連する他の演算データおよび欠陥リストを含み、ホスト関連システム情報332は、ホスト10にとって有用な他の情報および演算ログを含む。ドライブ特有キー350を以下に説明する。
The flash system information 320 is stored in the
図3に示したように、セキュリティ情報340は、パスワードデータ341およびロック/ロック解除状態データ342を含み、フラッシュメモリデバイス135に、および、ストレージディスク110に格納されている。フラッシュメモリデバイス135に格納されるとき、パスワードデータ341およびロック/ロック解除状態データ342は、それぞれ、パスワードデータ341aおよびロック/ロック解除状態データ342aとして呼ばれる。同様に、ストレージディスク110上に格納されるとき、パスワードデータ341およびロック/ロック解除状態データ342は、それぞれ、パスワードデータ341bおよびロック/ロック解除状態データ342bとして呼ばれる。さらに、パスワードデータ341aおよび341bは、ここで集合的に“パスワードデータ341”として集合的に呼ばれ、ロック/ロック解除状態データ342aおよび342bは、ここで集合的に、“ロック/ロック解除状態データ342”として集合的に呼ばれる。
As shown in FIG. 3, the
パスワードデータ341は、ハイブリッドドライブ100に対するアクセスをロック解除する際に用いられるホストパスワードデータを含む。ホスト10から一般的に受け取られる、ホストパスワードのプレーンテキストバージョンを格納するのを避けるために、パスワードデータ341は、一般的に、前記パスワードの暗号化されたバージョンのみを含む。例えば、パスワードデータ341は、ホストパスワードのハッシュされたバージョンを含んでもよく、これは、暗号ハッシュ関数を使用して、ホストパスワードをエンコードすることによって、ハイブリッドドライブ100によって生成される。他の何らかの当該技術分野において実行可能な暗号化スキームを使用して、本発明の範囲を超えることなく、パスワードデータ341を生成させてもよい。ロック/ロック解除状態データ342は、ハイブリッドドライブ100が、ロック解除されている状態へと電源投入されるように設定されているか否かを示す、1つ以上のビットまたは他のフラグを含む。いくつかの実施形態では、ロック/ロック解除状態データ342は、単一のビットから構成されていてもよいのに対して、他の実施形態では、ロック/ロック解除状態データ342は、フラッシュメモリデバイス135のロック/ロック解除状態に関係するビットと、ストレージディスク110のロック/ロック解除状態に関係する第2のビットを含んでいてもよい。後者のケースでは、第2のビットの値は、ストレージディスク110にアクセスすることをもたらすコマンドが、スタートアップの後に、ハイブリッドドライブ100によって受け取られた最初のときに、一般的にチェックされる。さらに、ロック/ロック解除状態データ342は、本発明の範囲を超えることなく、ハイブリッドドライブ100、フラッシュメモリデバイス135、および/または、ストレージディスク110のロック/ロック解除ステータスを示す、他の任意の適切なデータ構造を含んでもよい。
Password data 341 includes host password data used when unlocking access to
ドライブ特有キー350は、シリアルフラッシュチップ123中に、および、システム情報330の一部として、ストレージディスク110のシステムエリア中に格納される。シリアルフラッシュチップ123に格納されるとき、ドライブ特有キー350はドライブ特有キー350aとして呼ばれ、ストレージディスク110に格納されるとき、ドライブ特有キー350はドライブ特有キー350bとして呼ばれる。さらに、ドライブ特有キー350aおよび350bは、ここで集合的に、“ドライブ特有キー350”として呼ばれる。
The drive specific key 350 is stored in the
ドライブ特有キー350は、製造時にハイブリッドドライブ100に割り当てられたドライブ固有の識別データを含み、または、製造時にハイブリッドドライブ100に割り当てられたドライブ固有の識別データに基づいている。いくつかの実施形態では、ドライブ特有キー350は、このようなドライブ固有の識別データの暗号化されたバージョンを含む。フラッシュメモリデバイス135およびストレージディスク110は、同一のハイブリッドドライブの各部分であるので、シリアルフラッシュチップ123に格納されるドライブ特有キー350aの値は、ストレージディスク110のシステムエリアに格納されるドライブ特有キー350bの値と同一である。
The drive-specific key 350 includes drive-specific identification data assigned to the
フラッシュシステム情報320およびドライブ特有キー350aのような、シリアルフラッシュチップ123に格納されるデータ、または、システム情報330のようなストレージディスク110のシステムエリアに格納されるデータは、ユーザデータ310および315のような、フラッシュメモリデバイス135や、ストレージディスク110に格納される他のデータに比して、少なくとも1つの追加のセキュリティ層によって、一般的に保護されていることに留意すべきである。これは、ベンダ固有のコマンドおよび/またはパスワードが、ハイブリッドドライブ100のこれらの領域に対して読み出しおよび/または書き込みするために、一般的に必要とされるためである。結果として、ドライブ特有キー350は、ホストデバイスまたは認証されていないユーザにとって、一般的にアクセス不可能である。
Data stored in the
図4は、ハードディスクドライブ中の安全なデータアクセスのための方法のステップのフローチャートを述べる。方法のステップを、図1−3中のハイブリッドドライブ100に関連して説明したが、当業者は、方法400が、他のタイプのデータストレージシステムとともに実行されてもよいことを理解するだろう。方法400の制御アルゴリズムは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の任意の適切な制御回路もしくはシステム中に駐在していてもよく、ならびに/あるいは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の任意の適切な制御回路もしくはシステムによって実行されてもよい。明瞭さのために、方法400は、ステップ401−415を実行するマイクロプロセッサベースの制御装置133に関して説明する。
FIG. 4 sets forth a flowchart of method steps for secure data access in a hard disk drive. Although the method steps have been described in connection with the
示したように、方法400はステップ401において開始し、ここで、ハイブリッドドライブ100およびホスト10が電源投入される。ステップ402において、マイクロプロセッサベースの制御装置133は、次に、フラッシュメモリデバイス135のロック/ロック解除状態データ342aの値を受け取る。図3に示したように、ロック/ロック解除状態データ342aは、フラッシュメモリデバイス135に格納される。
As shown, the
ステップ403において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135のデフォルト状態が、ロックされているのか、または、ロック解除されているのかを決定する。ハイブリッドドライブ100のスタートアップの際に、フラッシュメモリデバイス135が、ロック解除されている状態にデフォルト設定されていることをロック/ロック解除状態データ342aが示す場合、方法400はステップ408に進む。ハイブリッドドライブ100のスタートアップの際に、フラッシュメモリデバイス135が、ロックされている状態にデフォルト設定されていることをロック/ロック解除状態データ342aが示す場合、方法400はステップ404に進む。
In
ステップ404において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135に対するホスト10からのロック解除コマンドを受け取る。一般的に、ロック解除コマンドは、パスワードデータ341a中に含まれ、フラッシュメモリデバイス135に格納されている、暗号化されたホスト提供のパスワードにマッチすることを意図されている暗号化されたホスト提供のパスワードを含む。ステップ405において、マイクロプロセッサベースの制御装置133は、パスワードデータ341aを受け取る。ステップ406において、マイクロプロセッサベースの制御装置133は、パスワードデータ341a中の暗号化されたパスワードであって、ステップ405中で受け取られた暗号化されたパスワードが、ステップ404においてロック解除コマンドの一部として受け取られた暗号化されたホスト提供のパスワードにマッチするか否かを決定する。パスワードデータ341aのパスワードの暗号化されたコピーが、ステップ404において受け取られたホスト提供のパスワードにマッチする場合、方法400はステップ408に進む。パスワードデータ341a中のパスワードの暗号化されたコピーが、ステップ404において受け取られたホスト提供のパスワードにマッチしない場合、方法400はステップ407に進む。
In
パスワードデータ341aがステップ404において受け取られた暗号化されたパスワードにマッチしないステップ407において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135のロックされている状態を維持し、それに対するアクセスを拒否する。パスワードデータ341aがステップ404において受け取られた暗号化されたパスワードにマッチし、または、ステップ403において、フラッシュメモリデバイス135のデフォルト状態がロック解除されていることが決定されるとき、ステップ408において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135をロック解除して、フラッシュメモリデバイス135に対するアクセスを可能にする。さらに、RAM134中の適切なフラグ、レジスタ、ビット、または、他のインジケータが更新されて、フラッシュメモリデバイス135が現在ロック解除されていることを示す。結果として、ハイブリッドドライブ100が電源遮断されるまで、ハイブリッドドライブ100の動作の間じゅう、フラッシュメモリデバイス135をロック解除するための、何のさらなるパスワードチェックも発生しない。電源投入の際に、上述のRAM134中のフラグ、レジスタ、ビット、または、他のインジケータがデフォルト設定に戻り、ホスト提供のパスワードは、フラッシュメモリデバイス135に対するアクセスが許容される前に、再びパスワードデータ341aに比較されなければならないことを示すことに留意すべきである。
In
ステップ409において、マイクロプロセッサベースの制御装置133は、読み出しまたは書き込みコマンドのような、ホスト10からのコマンドを受け取る。ステップ410において、マイクロプロセッサベースの制御装置133は、ステップ409において受け取られたホストコマンドが、ストレージディスク110に対するアクセスをもたらすか否かを決定する。例えば、ステップ409において受け取られたホストコマンドが、フラッシュメモリデバイス135に含まれていない論理ブロックアドレス(LBA)を参照している読み出しコマンドを含むとき、ホストコマンドは、ストレージディスク110がアクセスされることをもたらす。別の例において、ステップ409において受け取られたホストコマンドが、フラッシュキャッシュコマンドを含むとき、それに対する有効なデータがフラッシュメモリデバイス135中にだけ存在するLBAが、ストレージディスク110に書き込まれる。ステップ409において受け取られたホストコマンドが、ストレージディスク110に対するアクセスをもたらさない場合、方法400はステップ411に進む。ステップ409において受け取られたホストコマンドが、ストレージディスク110に対するアクセスをもたらす場合、方法400はステップ412に進む。
In
ステップ411において、マイクロプロセッサベースの制御装置133は、ステップ409において受け取られたホストコマンドを満たすために、フラッシュメモリデバイス135にアクセスし、方法400はステップ409に戻り、すなわち、別のホストコマンドが受け取られるまで、ハイブリッドドライブ100はアイドル状態である。ステップ409において受け取られたホストコマンドを満たすために、ストレージディスク110に対するアクセスが必要とされるステップ412において、マイクロプロセッサベースの制御装置133は、ストレージディスク110からパスワードデータ341bを受け取る。
In
ステップ413において、マイクロプロセッサベースの制御装置133は、ステップ412においてストレージディスク110から受け取られたパスワードデータ341bが、フラッシュメモリデバイス135から受け取られたパスワードデータ341aにマッチするか否かを決定する。パスワードデータ341aは、以前にステップ405において受け取られていてもよく、または、フラッシュメモリデバイス135のデフォルト状態が、ロック解除されているものであり、ステップ405がスキップされるとき、パスワードデータ341aは、ステップ413の一部としてフラッシュメモリデバイス135から受け取られてもよい。フラッシュメモリデバイス135からの暗号化されたパスワードが、ストレージディスク110からの暗号化されたパスワードにマッチしない場合、マイクロプロセッサベースの制御装置133は、ハイブリッドドライブ100をさらなるアクセスからロックして、方法400は終了する。このことは、暗号化されたパスワードのこれらの2つのコピーがマッチしないとき、それに関係する異なるパスワードを有する異なるメモリデバイスまたは回路基板により、フラッシュメモリデバイス135またはプリント回路基板132を置き換えることのような、ハイブリッドドライブの物理的改ざんが発生しているためである。他方、フラッシュメモリデバイス135からの暗号化されたパスワードが、ストレージディスク110からの暗号化されたパスワードにマッチしない場合、方法400はステップ415に進む。
In
ステップ415において、マイクロプロセッサベースの制御装置133は、ストレージディスク110に対するアクセスが許容されていることを決定し、ステップ409において受け取られたホストコマンドを満たすために、ストレージディスク110にアクセスする。さらに、いくつかの実施形態では、RAM134中の適切なフラグ、レジスタ、ビット、または、他のインジケータが更新されて、ストレージディスク110および/またはハイブリッドドライブが全体として現在ロック解除されていることを示す。このようにして、ハイブリッドドライブ100が電源遮断されるまで、ハイブリッドドライブ100の動作の間じゅう、ストレージディスク110をロック解除するための、何のさらなるパスワードチェックも発生しない。電源投入の際に、上述のRAM134中のフラグ、レジスタ、ビット、または、他のインジケータがデフォルト設定に戻り、ホスト提供のパスワードは、ストレージディスク110に対するアクセスが許容される前に、再びパスワードデータ341aに比較されなければならないことに留意すべきである。
In
認証されていないユーザが、フラッシュメモリデバイス135中のセキュリティ情報340のロケーションの知識を有するとき、認証されていないユーザは、このような知識を利用して、方法400により提供されたさらなるセキュリティを欺く可能性がある。例えば、ストレージディスク110上に格納されたデータをターゲットにする認証されていないユーザは、ハイブリッドドライブ100と実質的に同一のハイブリッドドライブにおいて、ロック/ロック解除状態データ342aを、“ロック解除されている”に設定して、この同一のドライブ中のパスワードデータ341aを、フラッシュメモリデバイス135中のパスワードデータ341aの値へと変更するかもしれない。認証されていないユーザは、次に、ハイブリッドドライブ100のフラッシュメモリデバイス135を、同一であるが、ロック解除されているドライブのフラッシュメモリデバイス135により、置き換えるかもしれない。ターゲットドライブの電源投入の際に、ターゲットドライブは現在、“ロック解除されている”にセットされている、ロック/ロック解除状態データ342b、および、ターゲットハイブリッドドライブのストレージディスク110中のパスワードデータ341bと同一のパスワードデータ341aを格納しているフラッシュメモリデバイス135を含む。したがって、たとえ方法400が使用されたときでも、ターゲットハイブリッドドライブ100を電源投入する際に、フラッシュメモリデバイス135中のパスワードデータ341aの値は、ストレージディスク110中のパスワードデータ341bの値に等しいので、ストレージディスク110がロックされておらず、認証されていないユーザに対してアクセス可能である。
When an unauthenticated user has knowledge of the location of the
いくつかの実施形態にしたがうと、このような認証されていないアクセスを防ぐために、ハイブリッドドライブ100は、ハイブリッドドライブ100に関係するドライブ固有の識別データを含み、ドライブ固有の識別データは、フラッシュメモリデバイス135に、および、ストレージディスク110のシステムエリアに格納される。例えば、ドライブ固有の識別データは、ドライブ特有キー350に含まれてもよく、これは、シリアルフラッシュチップ123およびストレージディスク110に格納される。ストレージディスク110がアクセスされることをもたらすコマンドが、ハイブリッドドライブ100により受け取られるとき、ハイブリッドドライブ100は、シリアルフラッシュチップ123中に格納されるドライブ特有キー350aの値を、ストレージディスク110に格納されるドライブ特有キー350bの値に比較する。ドライブ350aの値が、ドライブ特有キー350bの値にマッチするとき、ストレージディスク110に対するアクセスは認められる。ドライブ特有キー350は、事実上、認証されていないユーザにとってアクセス不可能であるハイブリッドドライブ100の領域において、すなわち、ストレージディスク110およびシリアルフラッシュチップ123中のシステムエリア中に格納されるので、ドライブ特有キーを改ざんし、ハッキングし、または、そうではなく変えることは、一般的に実現可能でない。
In accordance with some embodiments, to prevent such unauthorized access, the
図5は、1つ以上の実施形態にしたがった、ハイブリッドディスクドライブ中の安全なデータアクセスのための方法のステップのフローチャートである。特に、ハイブリッドドライブを電源投入した際、または、ハイブリッドドライブの磁気ストレージ媒体がアクセスされる電源投入後の最初のときに、図5に図示した方法を使用する。方法のステップを、図1−3のハイブリッドドライブ100に関連して記述したが、当業者は、方法500が他のタイプのデータストレージシステムとともに実行されてもよいことを理解するだろう。方法500に対する制御アルゴリズムは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の何らかの適切な制御回路もしくはシステム中に駐在していてもよく、ならびに/あるいは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の何らかの適切な制御回路もしくはシステムによって実行されてもよい。明瞭さのために、方法500を、ステップ501−504を実行するマイクロプロセッサベースの制御装置133に関して説明する。
FIG. 5 is a flowchart of method steps for secure data access in a hybrid disk drive, in accordance with one or more embodiments. In particular, the method illustrated in FIG. 5 is used when the hybrid drive is powered on, or at the first time after power on when the magnetic storage medium of the hybrid drive is accessed. Although the method steps have been described in connection with the
示したように、方法500は、ステップ501において開始し、ここで、マイクロプロセッサベースの制御装置133は、シリアルフラッシュチップ123中に格納されているドライブ特有キー350aのコピーのような、ハイブリッドドライブに関係する第1の組のドライブ固有の識別データを受け取る。ステップ502において、マイクロプロセッサベースの制御装置133は、ストレージディスク110から、ストレージディスク110のシステム情報330に格納されているドライブ特有キー350bのコピーのような、ハイブリッドドライブに関係する第2の組のドライブ固有の識別データを受け取る。ステップ503において、マイクロプロセッサベースの制御装置133は、第1の組のドライブ固有の識別データを、第2の組のドライブ固有の識別データに比較する。ステップ504において、第1の組のドライブ固有の識別データが、第2の組のドライブ固有の識別データにマッチしないことに応答して、フラッシュメモリデバイス135またはストレージディスク110に対するさらなるアクセスが防止されるように、マイクロプロセッサベースの制御装置133は、ハイブリッドドライブ100をロックする。
As shown, the method 500 begins at
方法500において使用されたドライブ固有の識別データは、ベンダ固有コマンドを使用している間に、シリアルフラッシュチップ123に、および、ストレージディスク110に格納され、通常のユーザにとって利用可能でないハイブリッドドライブ中のロケーションに格納されるので、ステップ504において比較された2つのコピーは、一般的に変更できない。結果として、ステップ504において比較されたドライブ固有の識別データの2つのコピーが、マッチしないとき、ストレージディスク110またはシリアルフラッシュチップ123のいずれかに対する認証されていないアクセスをもたらす意図により、プリント回路基板132またはストレージディスク110のうちの1つが除去されて、その異なるコピーにより置き換えられてしまったとして仮定することができる。
The drive-specific identification data used in the method 500 is stored in the
方法500は、ハイブリッドドライブ100が使用のために電源投入されるそれぞれのときに、一般的に実行されることに留意すべきである。いくつかの実施形態では、方法500を、ハイブリッドドライブ100が電源投入された直後に実行して、シリアルフラッシュチップ123、プリント回路基板132、および/または、ストレージディスク110のそれぞれが、実質的に同一だが、保護されていないコンポーネントにより置き換えられていないかについて確認する。他の実施形態では、方法500は、ストレージディスク110がアクセスされることをもたらすホスト10からのコマンドが、ハイブリッドドライブ100によって受け取られたときに実行される。このような実施形態では、ハイブリッドドライブ100のフラッシュメモリデバイス135にアクセスを開始するために、ストレージディスク110が回転数を上げるまで、ユーザが待機する必要がないので、ハイブリッドドライブは、最初に電源投入されるときに、ソリッドステートドライブに関係して、改善した性能を有する。
It should be noted that method 500 is generally performed each
さまざまな実施形態を、ここで、ハイブリッドハードディスクドライブに関して説明したが、実施形態はまた、光学ディスクドライブ等のような、データストレージディスクを含む、他のデータストレージデバイスも含んでもよい。 Although various embodiments have been described herein with reference to hybrid hard disk drives, embodiments may also include other data storage devices, including data storage disks, such as optical disk drives and the like.
まとめると、ここで説明した実施形態は、磁気ストレージデバイスと統合された不揮発性ソリッドステートストレージデバイスを含むハイブリッドディスクドライブ中の、安全なデータアクセスのためのシステムと方法を提供する。ドライブアクセスパスワードの暗号化されたバージョンのような、ドライブセキュリティデータの同一のコピーが、不揮発性ソリッドステートストレージデバイスと、磁気ストレージデバイスとの両方において格納される。結果として、不揮発性ソリッドステートストレージデバイスと、磁気ストレージデバイスとのいずれも、物理的に改ざんされていないことの確認が可能になった。有利なことに、このようなハイブリッドディスクドライブは、認証されていないアクセスからのデータのセキュリティを維持しつつ、不揮発性ソリッドステートストレージデバイス中のドライブセキュリティデータのコピーを格納することに関して、スタートアップにおける改善された性能を提供する。 In summary, the embodiments described herein provide a system and method for secure data access in a hybrid disk drive that includes a non-volatile solid state storage device integrated with a magnetic storage device. An identical copy of drive security data, such as an encrypted version of the drive access password, is stored on both the non-volatile solid state storage device and the magnetic storage device. As a result, it has become possible to confirm that neither the nonvolatile solid-state storage device nor the magnetic storage device has been physically altered. Advantageously, such a hybrid disk drive improves upon startup with respect to storing a copy of drive security data in a non-volatile solid state storage device while maintaining the security of data from unauthorized access. Provide improved performance.
これまでの記述は、特定の実施形態に向けられているが、他の、および、さらなる実施形態が、これらの基本的範囲から、および、以下の特許請求の範囲によって決定される範囲から逸脱することなく企図されてもよい。 While the foregoing is directed to particular embodiments, other and further embodiments depart from these basic scopes and from the scope determined by the following claims. May be contemplated without.
10…ホスト、100…ハイブリッドドライブ、110…ストレージディスク、131…システムオンチップ(SoC)、133…制御装置、135…フラッシュメモリデバイス、136…フラッシュマネージャデバイス
DESCRIPTION OF
Claims (20)
前記ハイブリッドドライブの不揮発性ストレージデバイスから第1のパスワードデータを受け取ることと、
前記ハイブリッドドライブの磁気ストレージデバイスから第2のパスワードデータを受け取ることと、
前記第1のパスワードデータを、前記第2のパスワードデータに比較することと、
前記第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記ハイブリッドドライブをロックすることと
を具備する方法。 In a method of locking a hybrid drive in response to unauthorized access,
Receiving first password data from a non-volatile storage device of the hybrid drive;
Receiving second password data from the magnetic storage device of the hybrid drive;
Comparing the first password data to the second password data;
Locking the hybrid drive in response to the first password data not matching the second password data.
前記磁気ストレージデバイスから、前記ハイブリッドドライブに関係する、第2のドライブ固有の識別データを受け取ることと、
前記第1のドライブ固有の識別データを、前記第2のドライブ固有の識別データに比較することと、
前記第1のドライブ固有の識別データが、前記第2のドライブ固有の識別データにマッチしないことに応じて、前記ハイブリッドドライブをロックすることと
をさらに具備する、請求項1記載の方法。 Receiving identification data unique to the first drive related to the hybrid drive from another non-volatile storage device of the hybrid drive;
Receiving, from the magnetic storage device, second drive specific identification data relating to the hybrid drive;
Comparing the identification data unique to the first drive to identification data unique to the second drive;
The method of claim 1, further comprising locking the hybrid drive in response to the first drive specific identification data not matching the second drive specific identification data.
不揮発性ストレージデバイスと、
制御装置と
を具備するデータストレージデバイスにおいて、
前記制御装置は、
前記不揮発性ストレージデバイスから第1のパスワードデータを受け取り、
前記磁気ストレージデバイスから第2のパスワードデータを受け取り、
前記第1のパスワードデータを、前記第2のパスワードデータに比較し、
前記第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記データストレージデバイスをロックする、
データストレージデバイス。 A magnetic storage device;
A non-volatile storage device;
In a data storage device comprising a control device,
The controller is
Receiving first password data from the non-volatile storage device;
Receiving second password data from the magnetic storage device;
Comparing the first password data to the second password data;
Locking the data storage device in response to the first password data not matching the second password data;
Data storage device.
前記データストレージデバイスの別の不揮発性ストレージデバイスから、前記データストレージデバイスに関係する、第1のドライブ固有の識別データを受け取り、
前記磁気ストレージデバイスから、前記データストレージデバイスに関係する、第2のドライブ固有の識別データを受け取り、
前記第1のドライブ固有の識別データを、前記第2のドライブ固有の識別データに比較し、
前記第1のドライブ固有の識別データが、前記第2のドライブ固有の識別データにマッチしないことに応じて、前記データストレージデバイスをロックする、
請求項8記載のデータストレージデバイス。 The control device further includes:
Receiving identification data unique to a first drive related to the data storage device from another non-volatile storage device of the data storage device;
Receiving from the magnetic storage device a second drive specific identification data related to the data storage device;
Comparing the identification data unique to the first drive with identification data unique to the second drive;
Locking the data storage device in response to the identification data unique to the first drive not matching identification data unique to the second drive;
The data storage device according to claim 8.
ユーザデータを格納するように構成されている第1の不揮発性ストレージデバイスと、
前記データストレージデバイスに関係するシステムデータを格納するように構成されている第2の不揮発性ストレージデバイスと、
制御装置と
を具備するデータストレージデバイスにおいて、
前記制御装置は、
前記第2の不揮発性ストレージデバイスから、前記システムデータの一部である、第1のドライブ固有の識別データを受け取り、
前記磁気ストレージデバイスから、前記システムデータの一部である、第2のドライブ固有の識別データを受け取り、
前記第1のドライブ固有の識別データを、前記第2のドライブ固有の識別データに比較し、
前記第1のドライブ固有の識別データが、前記第2のドライブ固有の識別データにマッチしないことに応じて、前記データストレージデバイスをロックする、
データストレージデバイス。 A magnetic storage device configured to store system data related to the data storage device; and
A first non-volatile storage device configured to store user data;
A second non-volatile storage device configured to store system data related to the data storage device;
In a data storage device comprising a control device,
The controller is
Receiving identification data unique to the first drive that is part of the system data from the second non-volatile storage device;
Receiving identification data specific to a second drive, which is part of the system data, from the magnetic storage device;
Comparing the identification data unique to the first drive with identification data unique to the second drive;
Locking the data storage device in response to the identification data unique to the first drive not matching identification data unique to the second drive;
Data storage device.
前記第1の不揮発性ストレージデバイスから、第1のパスワードデータを受け取り、
前記磁気ストレージデバイスから、第2のパスワードデータを受け取り、
前記第1のパスワードデータを、前記第2のパスワードデータに比較し、
前記第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記データストレージデバイスをロックする、
請求項15記載のデータストレージデバイス。 The control device further includes:
Receiving first password data from the first non-volatile storage device;
Receiving second password data from the magnetic storage device;
Comparing the first password data to the second password data;
Locking the data storage device in response to the first password data not matching the second password data;
The data storage device of claim 15.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/789,225 US8949975B2 (en) | 2013-03-07 | 2013-03-07 | Secure data access in hybrid disk drive |
US13/789,225 | 2013-03-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014174980A true JP2014174980A (en) | 2014-09-22 |
Family
ID=51489636
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014000298A Pending JP2014174980A (en) | 2013-03-07 | 2014-01-06 | Data storage device and method |
Country Status (2)
Country | Link |
---|---|
US (1) | US8949975B2 (en) |
JP (1) | JP2014174980A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068823A (en) * | 2015-09-30 | 2017-04-06 | 株式会社東芝 | Memory device and information processing system |
US10719457B2 (en) | 2015-09-30 | 2020-07-21 | Toshiba Memory Corporation | Storage device having a wireless communication function |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10095635B2 (en) * | 2016-03-29 | 2018-10-09 | Seagate Technology Llc | Securing information relating to data compression and encryption in a storage device |
US10337209B2 (en) * | 2016-10-25 | 2019-07-02 | Leslie Ho Leung Chow | Motor with mounted printed circuit board for electronic lock |
CN112313646A (en) * | 2018-06-14 | 2021-02-02 | 京瓷办公信息系统株式会社 | Authentication device and image forming apparatus |
US10776102B1 (en) * | 2019-05-10 | 2020-09-15 | Microsoft Technology Licensing, Llc | Securing firmware installation on USB input device |
CN110765449A (en) * | 2019-10-25 | 2020-02-07 | 山东超越数控电子股份有限公司 | Identity authentication method, equipment and medium based on security chip |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003162452A (en) * | 2001-10-05 | 2003-06-06 | Hewlett Packard Co <Hp> | System and method for protecting data stored in storage medium device |
JP2005062974A (en) * | 2003-08-19 | 2005-03-10 | Canon Inc | Portable storage device, its control method, and control program |
JP2007272476A (en) * | 2006-03-30 | 2007-10-18 | Fujitsu Ltd | Information storage device |
JP2008165439A (en) * | 2006-12-27 | 2008-07-17 | Toshiba Corp | Magnetic disk device and control method therefor |
WO2010082271A1 (en) * | 2009-01-13 | 2010-07-22 | パナソニック株式会社 | Information recording apparatus, information playback apparatus and information recording medium |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685634B2 (en) * | 2005-01-12 | 2010-03-23 | Dell Products L.P. | System and method for managing access to a storage drive in a computer system |
US20070124798A1 (en) * | 2005-11-29 | 2007-05-31 | Dell Products L.P. | Tying hard drives to a particular system |
US8756390B2 (en) * | 2005-12-05 | 2014-06-17 | International Business Machines Corporation | Methods and apparatuses for protecting data on mass storage devices |
US8966580B2 (en) | 2008-05-01 | 2015-02-24 | Sandisk Il Ltd. | System and method for copying protected data from one secured storage device to another via a third party |
US9075957B2 (en) | 2008-08-04 | 2015-07-07 | Sandisk Il Ltd. | Backing up digital content that is stored in a secured storage device |
FR2955189B1 (en) | 2009-11-12 | 2012-03-09 | St Microelectronics Rousset | SECURE PROCESS FOR PROCESSING MEMORIZED CONTENT WITHIN A COMPONENT, AND CORRESPONDING COMPONENT |
WO2011119169A1 (en) * | 2010-03-26 | 2011-09-29 | Hewlett-Packard Development Company, L.P. | Storage device access authentication upon resuming from a standby mode of a computing device |
-
2013
- 2013-03-07 US US13/789,225 patent/US8949975B2/en active Active
-
2014
- 2014-01-06 JP JP2014000298A patent/JP2014174980A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003162452A (en) * | 2001-10-05 | 2003-06-06 | Hewlett Packard Co <Hp> | System and method for protecting data stored in storage medium device |
JP2005062974A (en) * | 2003-08-19 | 2005-03-10 | Canon Inc | Portable storage device, its control method, and control program |
JP2007272476A (en) * | 2006-03-30 | 2007-10-18 | Fujitsu Ltd | Information storage device |
JP2008165439A (en) * | 2006-12-27 | 2008-07-17 | Toshiba Corp | Magnetic disk device and control method therefor |
WO2010082271A1 (en) * | 2009-01-13 | 2010-07-22 | パナソニック株式会社 | Information recording apparatus, information playback apparatus and information recording medium |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068823A (en) * | 2015-09-30 | 2017-04-06 | 株式会社東芝 | Memory device and information processing system |
US10719457B2 (en) | 2015-09-30 | 2020-07-21 | Toshiba Memory Corporation | Storage device having a wireless communication function |
US11327906B2 (en) | 2015-09-30 | 2022-05-10 | Kioxia Corporation | Storage device having a wireless communication function |
Also Published As
Publication number | Publication date |
---|---|
US8949975B2 (en) | 2015-02-03 |
US20140259153A1 (en) | 2014-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014174980A (en) | Data storage device and method | |
US8356184B1 (en) | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table | |
CN101416195B (en) | Computer system to control access to a storage device | |
US8646054B1 (en) | Mechanism to manage access to user data area with bridged direct-attached storage devices | |
US20060272027A1 (en) | Secure access to segment of data storage device and analyzer | |
JP5640845B2 (en) | Storage system, storage control device, and storage control method | |
US20070180210A1 (en) | Storage device for providing flexible protected access for security applications | |
KR100881025B1 (en) | Apparatus and method for managing data security | |
US20080250509A1 (en) | Write Protection For Memory Devices | |
KR20120104175A (en) | Authentication and securing of write-once, read-many (worm) memory devices | |
JPH08505964A (en) | Device and method for providing data security in a computer memory with removable memory | |
JP2006236193A (en) | Starting program execution method, device, storage medium and program | |
JP2010020751A (en) | Content protection method, computer system, and storage medium | |
JP2010020753A (en) | Method of installing initial boot image, method of updating initial boot image, and storage device | |
TWI711940B (en) | Device, system, and method for secure snapshot management for data storage devices | |
US10360370B2 (en) | Authenticated access to manageability hardware components | |
JP2008165439A (en) | Magnetic disk device and control method therefor | |
JP6518798B2 (en) | Device and method for managing secure integrated circuit conditions | |
JP5489201B2 (en) | Secure direct platter access | |
US20200242257A1 (en) | Non-volatile memory with precise write-once protection | |
JP2009223787A (en) | Information processor and processing method, and program | |
US8424081B2 (en) | Disk unit, magnetic disk unit and information storage unit | |
US20060149969A1 (en) | Authentication method of hard disk drive and recording medium storing the same | |
US20100303239A1 (en) | Method and apparatus for protecting root key in control system | |
JP2007035136A (en) | External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170530 |